Cvw glosario 2 0

10
GLOSARIO 2.0 Diccionario 2.0 para adultos Conocé las palabras y definiciones más utilizadas en Internet Versión 1.1

description

Con Vos en la Web, Glosario 2.0

Transcript of Cvw glosario 2 0

Page 1: Cvw glosario 2 0

GLOSARIO 2.0Diccionario 2.0 para adultosConocé las palabras y definiciones más utilizadas en Internet

Versión 1.1

Page 2: Cvw glosario 2 0

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

Page 3: Cvw glosario 2 0

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

Page 4: Cvw glosario 2 0

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

Page 5: Cvw glosario 2 0

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

Page 6: Cvw glosario 2 0

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

Page 7: Cvw glosario 2 0

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Page 8: Cvw glosario 2 0

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Page 9: Cvw glosario 2 0

Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala.

Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organizaión o acceso.

Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático ( chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal.

Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.)

Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.

Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de ciberbullying.

Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits.

Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular.

Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.

Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales.

Ciberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc.

Ciberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.

Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico.

Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware.

Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido ( posteo, video, foto, etc.) subido por otra persona.

Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.

Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.

Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo ( foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social.

FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.

Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización.

Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro.

Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima.

Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca.

Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Geolocalización (también conocida como georreferenciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión.

Hacker: persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware: todos los componentes físicos de la computadora, incluyendo también sus periféricos.

Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.

Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc.

Log-in: es el sinónimo al término en español de " iniciar sesión". Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: " Me logueo a Facebook".

Log-out: es el sinónimo en inglés del término en español " cerrar sesión". Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca "log-out" o "cerrar sesión", para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña.

Mailbomb: envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.

Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio.

Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca.

Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales.

Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.

Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.

Pic: es la abreviatura de la palabra en inglés "picture" que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen.

Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.

Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras.

Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran:

chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.

Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado.

Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter.

Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios "seguidos" aparecen en forma instantánea en el inicio de nuestra cuenta.

Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión).

Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares.

Software: programa o aplicación programado para realizar tareas específicas.

Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias.

Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular.

Stalker: persona que stalkea.

Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar

capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.

Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la ley 25.326.

Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado.

Tweet: nombre del posteo en la red social Twitter

Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet.

Virus: programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.

Web-Cam: cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o videos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.)

Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica.

Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento.

Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.

GLOSARIO 2.0Conocé las palabras y definiciones

más utilizadas en Internet

Page 10: Cvw glosario 2 0